Debian 10 (buster) - アンチウィルスソフト導入!

Updated:


※この記事は5年以上前に投稿されたもので、情報が古い可能性があります。

Debian GNU/Linux 10 (buster) にウイルス対策ソフト ClamAV をインストールする方法についての記録です。

以前古いバージョンでの作業時に残していた記録を参考に作業を行い、今回更新した作業記録を貼付する形式の内容となっています。
(当然ながら、興味がなければスルーしてください)

0. 前提条件Permalink

  • Debian GNU/Linux 10 (buster) での作業を想定。
  • Apt でインストールする。
  • 毎日自動でウィルススキャンを実行するようにする。
  • root ユーザでの作業を想定。

1. ClamAV のインストールPermalink

以下のようにして、アンチウィルスソフト ClamAV, ClamAV Daemon をインストールする。

# apt -y install clamav clamav-daemon

2. ウィルス定義ファイルの最新化Permalink

freshclam コマンドでウィルス定義ファイルを最新に更新する。

しかし、デフォルトの状態では以下のようになってしまう。(以前はこのような事態にはならなかったが)

# freshclam
ERROR: /var/log/clamav/freshclam.log is locked by another process
ERROR: Problem with internal logger (UpdateLogFile = /var/log/clamav/freshclam.log).

そこで、 /var/log/clamav/freshclam.log を作り直す。
clamav:adm となっている所有者・グループを clamav:clamav に変更するだけはうまく行かない)

# rm -f /var/log/clamav/freshclam.log
# touch /var/log/clamav/freshclam.log
# chown clamav:clamav /var/log/clamav/freshclam.log

そして、 freshclam を実行

# freshclam
Mon Sep 23 10:18:04 2019 -> ClamAV update process started at Mon Sep 23 10:18:04 2019
Mon Sep 23 10:30:15 2019 -> Downloading main.cvd [100%]
Mon Sep 23 10:30:29 2019 -> main.cvd updated (version: 58, sigs: 4566249,f-level: 60, builder: sigmgr)
Mon Sep 23 10:30:30 2019 -> *Can't query main.58.105.1.0.6810DA54.ping.clamav.net
Mon Sep 23 10:34:42 2019 -> Downloading daily.cvd [100%]
Mon Sep 23 10:37:10 2019 -> daily.cvd updated (version: 25580, sigs: 1775120, f-level: 63, builder: raynman)
Mon Sep 23 10:37:11 2019 -> *Can't query daily.25580.105.1.0.6810DA54.ping.clamav.net
Mon Sep 23 10:37:11 2019 -> bytecode.cvd is up to date (version: 331, sigs: 94, f-level: 63, builder: anvilleg)
Mon Sep 23 10:37:16 2019 -> Database updated (6341463 signatures) from db.local.clamav.net (IP: 104.16.218.84)
Mon Sep 23 10:37:16 2019 -> ^Clamd was NOT notified: Can't connect to clamd through /var/run/clamav/clamd.ctl: No such file or directory

(インストールした ClamAV のバージョンが古い場合に警告メッセージが出力されるかもしれないが、特に問題はないので無視してよい)

3. ウィルススキャンのテスト(ウィルス無しの場合)Permalink

以下のようにして、ウィルススキャンを行ってみる。
(スキャンするディレクトリを指定するなら、最後にディレクトリを指定する)

# clamscan --infected --remove --recursive

----------- SCAN SUMMARY -----------
Known viruses: 6222754
Engine version: 0.101.2
Scanned directories: 6
Scanned files: 4
Infected files: 0
Data scanned: 0.02 MB
Data read: 0.01 MB (ratio 1.67:1)
Time: 56.347 sec (0 m 56 s)

4. ウィルススキャンのテスト(ウィルス有りの場合)Permalink

ウィルスが有る場合に正常に機能するかをテストするために、まずテスト用ウィルスを用意する。
今回は以下の4つのテストウィルスをダウンロードしてみた。

# wget http://www.eicar.org/download/eicar.com \
http://www.eicar.org/download/eicar.com.txt \
http://www.eicar.org/download/eicar_com.zip \
http://www.eicar.org/download/eicarcom2.zip

そして、ウィルススキャンを行ってみる。
4つとも検知し削除されているのが分かる。

# clamscan --infected --remove --recursive
/root/eicar.com.txt: Eicar-Test-Signature FOUND
/root/eicar.com.txt: Removed.
/root/eicar.com: Eicar-Test-Signature FOUND
/root/eicar.com: Removed.
/root/eicarcom2.zip: Eicar-Test-Signature FOUND
/root/eicarcom2.zip: Removed.
/root/eicar_com.zip: Eicar-Test-Signature FOUND
/root/eicar_com.zip: Removed.

----------- SCAN SUMMARY -----------
Known viruses: 6222754
Engine version: 0.101.2
Scanned directories: 6
Scanned files: 8
Infected files: 4
Data scanned: 0.02 MB
Data read: 0.01 MB (ratio 1.67:1)
Time: 57.301 sec (0 m 57 s)

5. ウィルススキャン実行用スクリプトの作成Permalink

File: clamscan

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#!/bin/bash

PATH=/usr/bin:/bin

# スキャン除外設定
# (clamdscan でなく clamscan を使用する場合はコメント解除)
#excludelist=/root/clamscan.exclude
#if [ -s $excludelist ]; then
#    for i in `cat $excludelist`
#    do
#        if [ $(echo "$i"|grep \/$) ]; then
#            i=`echo $i|sed -e 's/^\([^ ]*\)\/$/\1/p' -e d`
#            excludeopt="${excludeopt} --exclude-dir=^$i"
#        else
#            excludeopt="${excludeopt} --exclude=^$i"
#        fi
#    done
#fi
# ウィルス定義ファイル最新化
freshclam > /dev/null

# ウィルススキャン
CLAMSCANTMP=`mktemp`
# (clamdscan では --remove オプションが使用できない)
#clamscan --recursive --remove ${excludeopt} / > $CLAMSCANTMP 2>&1
clamdscan --recursive / > $CLAMSCANTMP 2>&1
[ ! -z "$(grep FOUND$ $CLAMSCANTMP)" ] && \

# レポートのメール送信
grep FOUND$ $CLAMSCANTMP | mail -s "Virus Found in `hostname`" root
rm -f $CLAMSCANTMP

6. ウィルススキャン実行用スクリプトに実行権限付与Permalink

# chmod +x clamscan

7. スキャン対象外ファイルの編集Permalink

ウィルススキャンを行わないディレクトリがあれば、 clamscan.exclude ファイルに記述する。(但し、 clamscan コマンドを使用する場合)

File: clamscan.exclude

/dev/   # <= "dev"  ディレクトリをスキャン対象外にする場合
/proc/  # <= "proc" ディレクトリをスキャン対象外にする場合
/sys/   # <= "sys"  ディレクトリをスキャン対象外にする場合

ウィルススキャン実行用スクリプト内で clamscan コマンドでなく clamdscan コマンドを使用するようにしている場合は、 clamscan.exclude を作成せず、 /etc/clamav/clamd.conf に以下のように追記する。

File: /etc/clamav/clamd.conf

1
2
3
ExcludePath ^/dev/
ExcludePath ^/proc/
ExcludePath ^/sys/

8. スクリプトの実行Permalink

作成したウィルススキャン実行スクリプトが正常に実行されるか試しに動かしてみる。

# ./clamscan

9. 自動実行の設定Permalink

ウィルススキャン実行スクリプトに問題がなければ、毎日自動で実行させるために cron ディレクトリへ移動する。(daily でなく weeklymonthly でもよい。好みの問題)

# mv clamscan /etc/cron.daily/

以上。





 

Sponsored Link

 

Comments